Halaman ini memberikan rekomendasi untuk mengelola layanan dan fitur Security Command Center guna membantu Anda memaksimalkan produk.
Security Command Center adalah platform yang canggih untuk memantau risiko data dan keamanan di seluruh organisasi atau project individual Anda. Security Command Center dirancang untuk memberikan perlindungan maksimal dengan konfigurasi minimal yang diperlukan. Namun, ada langkah-langkah yang dapat Anda lakukan untuk menyesuaikan platform dengan alur kerja dan memastikan resource Anda terlindungi.
Mengaktifkan paket Premium atau paket Enterprise
Paket Premium dan Enterprise Security Command Center memberikan perlindungan maksimal melalui serangkaian kemampuan operasi keamanan dan keamanan cloud yang luas, termasuk deteksi ancaman, deteksi kerentanan software, penilaian kepatuhan, kemampuan operasi keamanan, dan banyak lagi. Paket Standard dan Standard-legacy menawarkan layanan dan fitur terbatas.
Untuk mengetahui informasi tentang kemampuan yang disertakan dengan setiap paket layanan, lihat Paket layanan.
Menggunakan aktivasi level project
Untuk paket layanan Standard-legacy, Standard, dan Premium, Anda dapat mengaktifkan Security Command Center untuk project individual.
Dengan aktivasi level project, fitur tertentu yang memerlukan akses level organisasi tidak tersedia, terlepas dari paketnya. Untuk mengetahui informasi selengkapnya, lihat Ketersediaan fitur dengan aktivasi level project.
Untuk mengetahui informasi selengkapnya tentang cara mengaktifkan paket Security Command Center, lihat Ringkasan cara mengaktifkan Security Command Center.
Untuk mempelajari cara penagihan Security Command Center saat Anda mengaktifkannya di level project, lihat Harga.
Mengaktifkan semua layanan bawaan
Sebaiknya aktifkan semua layanan bawaan, dengan tunduk pada rekomendasi praktik terbaik dari setiap layanan.
Jika Security Command Center sudah diaktifkan, Anda dapat mengonfirmasi layanan mana yang diaktifkan di halaman Setelan.
Anda dapat menonaktifkan layanan apa pun, tetapi sebaiknya aktifkan semua layanan di paket Anda setiap saat. Dengan mengaktifkan semua layanan, Anda dapat memanfaatkan update berkelanjutan dan membantu memastikan perlindungan diberikan untuk resource baru dan yang diubah.
Sebelum mengaktifkan Web Security Scanner dalam produksi, tinjau Praktik terbaik Web Security Scanner.
Selain itu, pertimbangkan untuk mengaktifkan layanan terintegrasi (Deteksi Anomali, Perlindungan Data Sensitif, dan Google Cloud Armor), mempelajari layanan keamanan pihak ketiga, dan mengaktifkan Cloud Logging untuk Deteksi Ancaman Peristiwa dan Deteksi Ancaman Container. Bergantung pada jumlah informasi, biaya Perlindungan Data Sensitif dan Cloud Armor dapat signifikan. Ikuti praktik terbaik untuk menjaga biaya Perlindungan Data Sensitif tetap terkendali dan baca panduan harga Cloud Armor.
Mengaktifkan log untuk Deteksi Ancaman Peristiwa
Jika menggunakan Deteksi Ancaman Peristiwa, Anda mungkin perlu mengaktifkan log tertentu yang dipindai oleh Deteksi Ancaman Peristiwa. Meskipun beberapa log selalu aktif, seperti log audit Aktivitas Admin Cloud Logging, log lainnya, seperti sebagian besar log audit Akses Data, dinonaktifkan secara default dan perlu diaktifkan sebelum Deteksi Ancaman Peristiwa dapat memindainya.
Beberapa log yang harus Anda pertimbangkan untuk diaktifkan mencakup:
- Log audit Akses Data Cloud Logging
- Log Google Workspace (hanya aktivasi level organisasi)
Log yang perlu Anda aktifkan bergantung pada:
- Layanan yang Anda gunakan Google Cloud
- Kebutuhan keamanan bisnis Anda
Logging mungkin mengenakan biaya untuk transfer dan penyimpanan log tertentu. Sebelum mengaktifkan log apa pun, tinjau Harga Logging.
Setelah log diaktifkan, Deteksi Ancaman Peristiwa akan otomatis mulai memindainya.
Untuk mengetahui informasi lebih mendetail tentang modul deteksi mana yang memerlukan log mana dan log mana yang perlu Anda aktifkan, lihat Log yang perlu Anda aktifkan.
Menentukan set resource bernilai tinggi Anda
Untuk membantu Anda memprioritaskan temuan kerentanan dan miskonfigurasi yang mengekspos resource yang paling penting untuk dilindungi, tentukan resource bernilai tinggi mana yang termasuk dalam set resource bernilai tinggi Anda.
Temuan yang mengekspos resource dalam set resource bernilai tinggi Anda akan mendapatkan skor eksposur serangan yang lebih tinggi .
Anda menentukan resource yang termasuk dalam set resource bernilai tinggi dengan membuat konfigurasi nilai resource. Hingga Anda membuat konfigurasi nilai resource pertama, Security Command Center akan menggunakan set resource bernilai tinggi default yang tidak disesuaikan dengan prioritas keamanan Anda.
Menggunakan Security Command Center di Google Cloud konsol
Dikonsol, Security Command Center menyediakan fitur dan elemen visual yang tidak tersedia di Security Command Center API. Google Cloud Fitur ini, termasuk antarmuka intuitif, diagram berformat, laporan kepatuhan, dan hierarki visual resource, memberi Anda insight yang lebih baik tentang organisasi Anda. Untuk mengetahui informasi selengkapnya, lihat Menggunakan Security Command Center di Google Cloud konsol.
Memperluas fungsi dengan API dan gcloud
Jika memerlukan akses terprogram, coba library klien Security Command Center dan Security Command Center API, yang memungkinkan Anda mengakses dan mengontrol lingkungan Security Command Center. Anda dapat menggunakan API Explorer, yang diberi label "Try This API" di panel pada halaman referensi API, untuk mempelajari Security Command Center API secara interaktif tanpa kunci API. Anda dapat melihat metode dan parameter yang tersedia, menjalankan permintaan, dan melihat respons secara real time.
Security Command Center API memungkinkan analis dan administrator mengelola resource dan temuan Anda. Engineer dapat menggunakan API untuk membuat solusi pelaporan dan pemantauan kustom.
Memperluas fungsi dengan modul deteksi kustom
Jika Anda memerlukan detektor yang memenuhi kebutuhan unik organisasi Anda, pertimbangkan untuk membuat modul dan kontrol kustom:
- Kontrol cloud kustom di Compliance Manager membuat aturan yang mengevaluasi properti resource yang dipindai.
- Modul kustom untuk Security Health Analytics memungkinkan Anda menentukan aturan deteksi sendiri untuk kerentanan, miskonfigurasi, atau pelanggaran kepatuhan.
- Modul kustom untuk Deteksi Ancaman Peristiwa memungkinkan Anda memantau aliran Logging untuk mengetahui ancaman berdasarkan parameter yang Anda tentukan.
Meninjau dan mengelola resource
Security Command Center menampilkan semua aset Anda di halaman Aset di Google Cloud konsol, tempat Anda dapat melihat informasi seperti temuan untuk setiap aset, histori perubahannya, metadatanya, dan kebijakan IAM nya. Untuk paket layanan Premium dan Enterprise, Anda juga dapat menggunakan kueri SQL untuk menganalisis aset.
Informasi aset di halaman Aset dibaca dari Inventaris Aset Cloud. Untuk menerima notifikasi real time tentang perubahan resource dan kebijakan, buat dan langganan feed.
Untuk mengetahui informasi selengkapnya, lihat Halaman aset.
Merespons kerentanan dan ancaman dengan cepat
Temuan Security Command Center memberikan catatan masalah keamanan yang terdeteksi yang mencakup detail lengkap tentang resource yang terpengaruh dan petunjuk langkah demi langkah yang disarankan untuk menyelidiki dan memperbaiki kerentanan dan ancaman.
Temuan kerentanan menjelaskan kerentanan atau miskonfigurasi yang terdeteksi, menghitung skor eksposur serangan, dan perkiraan tingkat keparahan. Temuan kerentanan juga memberi tahu Anda tentang pelanggaran standar atau tolok ukur keamanan. Untuk mengetahui informasi selengkapnya, lihat Tolok ukur yang didukung.
Untuk paket layanan Standard, Premium, dan Enterprise, temuan kerentanan juga mencakup informasi dari Mandiant tentang eksploitasi dan potensi dampak kerentanan berdasarkan catatan CVE yang sesuai dengan kerentanan tersebut. Anda dapat menggunakan informasi ini untuk membantu memprioritaskan perbaikan kerentanan. Untuk mengetahui informasi selengkapnya, lihat Memprioritaskan berdasarkan dampak dan eksploitasi CVE.
Temuan ancaman mencakup data dari framework MITRE ATT&CK, yang menjelaskan teknik serangan terhadap resource cloud dan memberikan panduan perbaikan, serta VirusTotal, layanan milik Alphabet yang memberikan konteks tentang file, URL, domain, dan alamat IP yang berpotensi berbahaya.
Panduan berikut adalah titik awal untuk membantu Anda memperbaiki masalah dan melindungi resource.
- Memperbaiki temuan Security Health Analytics
- Memperbaiki temuan Web Security Scanner
- Menyelidiki dan merespons ancaman
Mengontrol volume temuan
Untuk mengontrol volume temuan di Security Command Center, Anda dapat menonaktifkan temuan individual secara manual atau terprogram, atau membuat aturan penonaktifan yang otomatis menonaktifkan temuan berdasarkan filter yang Anda tentukan. Ada dua jenis aturan penonaktifan yang dapat Anda gunakan untuk mengontrol volume temuan:
- Aturan penonaktifan statis yang menonaktifkan temuan mendatang tanpa batas waktu.
- Aturan penonaktifan dinamis yang berisi opsi untuk menonaktifkan temuan saat ini dan mendatang untuk sementara.
Sebaiknya gunakan aturan penonaktifan dinamis secara eksklusif untuk mengurangi jumlah temuan yang Anda tinjau secara manual. Untuk menghindari kebingungan, sebaiknya jangan gunakan aturan penonaktifan statis dan dinamis secara bersamaan. Untuk perbandingan kedua jenis aturan, lihat Jenis aturan penonaktifan.
Temuan yang dinonaktifkan disembunyikan dan dibisukan, tetapi terus dicatat untuk tujuan audit dan kepatuhan. Anda dapat melihat temuan yang dinonaktifkan atau mengaktifkannya kapan saja. Untuk mempelajari lebih lanjut, lihat Menonaktifkan temuan di Security Command Center.
Menonaktifkan temuan dengan aturan penonaktifan dinamis adalah pendekatan yang direkomendasikan dan paling efektif untuk mengontrol volume temuan. Atau, Anda dapat menggunakan tanda keamanan untuk menambahkan aset ke daftar yang diizinkan.
Setiap detektor Security Health Analytics memiliki jenis tanda khusus yang memungkinkan Anda mengecualikan resource yang ditandai dari kebijakan deteksi. Fitur ini berguna jika Anda tidak ingin temuan dibuat untuk resource atau project tertentu.
Untuk mempelajari tanda keamanan lebih lanjut, lihat Menggunakan tanda keamanan.
Menyiapkan notifikasi
Notifikasi memberi tahu Anda tentang temuan baru dan yang diperbarui dalam waktu hampir real time dan, dengan notifikasi email dan chat, dapat melakukannya meskipun Anda tidak login ke Security Command Center. Pelajari lebih lanjut di Menyiapkan notifikasi temuan.
Anda juga dapat membuat ekspor berkelanjutan, yang menyederhanakan proses mengekspor temuan ke Pub/Sub.
Mempelajari Cloud Run Functions
Cloud Run Functions adalah Google Cloud layanan yang memungkinkan Anda menghubungkan layanan cloud dan menjalankan kode sebagai respons terhadap peristiwa. Anda dapat menggunakan Notifications API dan Cloud Run Functions untuk mengirim temuan ke sistem perbaikan dan tiket pihak ketiga atau melakukan tindakan otomatis, seperti menutup temuan secara otomatis.
Untuk memulai, buka repositori open source Security Command Center untuk kode Cloud Run Functions. Repositori ini berisi solusi untuk membantu Anda melakukan tindakan otomatis pada temuan keamanan.
Mengaktifkan komunikasi
Security Command Center diperbarui secara berkala dengan detektor dan fitur baru. Catatan rilis memberi tahu Anda tentang perubahan produk dan pembaruan dokumentasi. Namun, Anda dapat menetapkan preferensi komunikasi di konsol untuk menerima update produk dan promosi khusus melalui email atau perangkat seluler. Google Cloud Anda juga dapat memberi tahu kami apakah Anda tertarik untuk berpartisipasi dalam survei pengguna dan program uji coba.
Jika memiliki komentar atau pertanyaan, Anda dapat memberikan masukan dengan berbicara kepada tenaga penjual, menghubungi staf Dukungan Cloud, mengajukan bug, atau menggunakan menu Masukan di Google Cloud konsol.
Mengirim masukan melalui konsol Google Cloud
Dikonsol Google Cloud , buka Security Command Center.
Pilih organisasi atau project Anda.
Klik Masukan.
Untuk menunjukkan kepuasan Anda secara keseluruhan terhadap Security Command Center, klik Suka atau Tidak suka.
Untuk memberikan masukan mendetail, ikuti langkah-langkah berikut:
- Klik Berikan masukan lainnya.
- Di kolom, masukkan masukan Anda. Jangan masukkan informasi sensitif.
- Untuk memberikan screenshot yang terkait dengan masukan Anda, klik Ambil screenshot.
- Opsional: Gunakan alat Tandai atau Sembunyikan info untuk menggambar kotak di sekitar bagian yang ingin Anda tandai atau sembunyikan di screenshot. Klik Selesai.
- Klik Kirim.
Langkah berikutnya
Pelajari lebih lanjut cara menggunakan Security Command Center.
Pelajari cara mengonfigurasi layanan Security Command Center.